Aanvallers voorzien Python-project LiteLLM van infostealer-malware

dinsdag, 24 maart 2026 (16:38) - Security.NL

In dit artikel:

Aanvallers hebben het Python-project LiteLLM, dat één interface biedt voor meer dan honderd LLM's, besmet met infostealer-malware en het pakket op PyPI geplaatst. Volgens de maintainer is dit het resultaat van een supplychain-aanval: zijn ontwikkelomgeving was al gecompromitteerd via een besmette versie van vulnerability scanner Trivy, waar vorige week eveneens een infectie met soortgelijke infostealer is ontdekt.

De gemanipuleerde LiteLLM-release bevat malware die uiteenlopende gevoelige gegevens buitmaakt: omgevingsvariabelen, SSH-sleutels, Git- en database-credentials, cloud-accounts (AWS, GCP, Azure), shell-history, CI/CD-secrets, SSL/TLS private keys en cryptowallets. Geroofde data wordt naar de aanvallers teruggestuurd, waardoor de impact verder reikt dan alleen de PyPI-package zelf.

Als reactie heeft de Python Package Index LiteLLM in quarantaine gezet; het pakket kan daardoor niet meer door gebruikers worden geïnstalleerd en maintainers kunnen de quarantained versie niet wijzigen. De maintainer meldde het incident op Hacker News en verwijst naar de eerdere Trivy-compromittering, waarbij gebruikers werden geadviseerd hun credentials te roteren.

Dit incident illustreert de risico’s van supplychain-aanvallen: kwaadwillenden die eenmaal in ontwikkelomgevingen binnenkomen, kunnen vertrouwde packages gebruiken om grote aantallen gebruikers te bereiken. Praktische stappen voor ontwikkelaars en organisaties zijn onder meer het roteren van mogelijke gecompromitteerde secrets, het verifiëren van package-hashes en build-artefacten, minimaliseren van toegangsrechten, en het toepassen van strengere provenance- en CI/CD-beveiliging om dergelijke ketenaanvallen te beperken.